CN100401294C - 基于关系数据库信息技术产品保护轮廓的完整性检查方法 - Google Patents
基于关系数据库信息技术产品保护轮廓的完整性检查方法 Download PDFInfo
- Publication number
- CN100401294C CN100401294C CNB2005100946226A CN200510094622A CN100401294C CN 100401294 C CN100401294 C CN 100401294C CN B2005100946226 A CNB2005100946226 A CN B2005100946226A CN 200510094622 A CN200510094622 A CN 200510094622A CN 100401294 C CN100401294 C CN 100401294C
- Authority
- CN
- China
- Prior art keywords
- security
- threat
- demand
- strategy
- security purpose
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
基于关系数据库信息技术产品的保护轮廓完整性检查方法,包括以下步骤:(1)进行待评估保护轮廓的输入步骤:保护轮廓包括保护轮廓标识、描述、环境、安全目的、安全需求以及原理部分;与检查验证相关的包括环境中的威胁、策略,安全目的和安全需求;(2)对保护轮廓进行规格化结构化处理;按照内容分别将内存中数据项集合存入各自的数据库表;(3)对安全目的进行完整性检查;通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全;(4)对安全需求验证处理;通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;(5)形成验证检查报告;(6)结束。本发明提高了安全评估设备的评估效率,规范评估过程。
Description
技术领域
本发明涉及信息技术产品安全检测评估设备,特别涉及一种对信息技术产品保护轮廓进行完整性评估、基于关系数据库的完整性检查方法。
背景技术
安全评估是信息技术产品投入使用、在信息系统中被选择采用的重要依据。信息技术产品安全检测评估设备是安全评估系统中广泛采用的重要部件,可以广泛应用于政治、国防、商业、文化等等应用领域中重要信息系统的设计、开发、使用以及维护过程。对于提高信息系统的安全保障能力具有重要作用。
CN129852公开了用于数据库内安全类型属性匹配的方法,数据库包括多个条目,每个条目由类类型定义并且包括多个类型字段,所述方法包括:提供类类型模板,模板定义了一组属性;将模板属性与一个或更多的多个条目的对应字段进行比较;根据比较确定模板是否匹配一个或更多的多个条目;以及根据确定识别匹配条目。
CN1396527公开了在数据库中存储重要信息并且安全管理所存储的重要信息的方法,包括步骤:在数据库中将任何时候当至少一条重要信息被更新时它就改变的同步信息与重要信息一起存储,并且加密所述同步信息;将加密的同步信息被分布式地存储在多个预定地方;和组合和解密存储在多个预定地方的同步信息,并且检验组合和解密的同步信息是否与存储在数据库中的同步信息相同。
中国专利CN1398481评估网络安全姿态的一种方法,包括以下步骤:产生表示某个网络的系统对象模型数据库,该系统对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求;输出该网络的系统对象模型数据库到完全不同的网络弱点/风险分析程序;用每个网络弱点分析程序分析该网络,以产生每个程序的数据结果;以及对这些网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
上述方法未涉及信息技术产品安全性的保护轮廓定义。保护轮廓是信息技术产品安全性目标的准确定义和描述。对它的安全性评估是产品安全性评估的基础和保证。目前,保护轮廓的评估大多依赖于经验判断和手工操作,评估过程、方法和结果缺乏严格的规范和一致性。本发明根据保护轮廓的内在原理和规则,以及评估要求,提出对保护轮廓进行完整性评估的自动化方法。
发明内容
本发明的主要目的是针对目前保护轮廓的评估过程中依赖经验和手工操作,评估过程、方法缺乏严格的规范,难于保证评估结果一致性和科学性等问题,提供一种基于关系数据库的保护轮廓完整性检查方法,以提高安全评估设备的评估效率,规范评估过程,保证评估结果的正确性。
基于关系数据库信息技术产品的保护轮廓完整性检查方法,其特征是包括以下步骤:1)进行待评估保护轮廓的输入步骤11:保护轮廓包括保护轮廓标识、描述、环境、安全目的、安全需求以及原理部分;与检查验证相关的包括环境中的威胁、策略,安全目的和安全需求;评估相关的数据将存入关系数据库中;数据组织成为数据库中的表,包括:威胁策略数据库表,安全目的数据库表和安全需求数据库表;在输入保护轮廓时,以输入数据项为单位逐项录入;在输入数据项标识后,若是已输入数据项,则可以修改;若是首次输入,则分配该输入的缓冲区,以供存放输入内容,处理状态初始化为空;在保护轮廓中,威胁、策略和安全目的数据项之间都是并列关系;安全需求是按照“类-族-组件”的层次关系组织的,但是与验证有关的只是组件级安全需求;在输入时,依次录入威胁、策略、安全目的和安全需求组件的数据项,包括标识和说明;输入的数据项集合被暂存在内存中的数据库表中;2)对保护轮廓进行规格化结构化处理步骤12,按照内容分别将内存中数据项集合存入各自的数据库表,包括威胁策略映射数据库表,安全目的数据库表和安全需求数据库表;3)对安全目的进行安全目的的验证处理即完整性检查步骤13;通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全;其中对安全目的进行完整性检查时包括如下步骤如下:取保护轮廓中威胁策略数据库表中一个新威胁或策略131;判断取到没有,若未取到,安全目的检查完成,转到检查是否有标记未处理的威胁或策略另一步骤138;否则尚有未检查的威胁或策略,则执行下一步骤133;查威胁策略映射表步骤133,以威胁或策略查找相应的安全目的;判断查到没有的步骤134,若没有查到,则该威胁或策略检查结束,转到取新威胁或策略步骤131;若查到,则转下一步骤135;以查询得到结果之安全目的集合步骤135,验证集合中安全目的是否都存在于保护轮廓的安全目的数据库表中步骤135;判断安全目的集合是否符合步骤136,若符合,则该威胁得到验证,转完整性符合登录步骤137;若不符合,则转查威胁策略映射表步骤133作进一步查询;检查是否有标记未处理的威胁或策略步骤138;若无,则全部处理完,转步骤139A结束;否则,转登记威胁策略映射表不完整错步骤139;转结束步骤139A;4)进行安全需求的验证处理步骤14:通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;其中对安全需求的验证处理包括如下步骤:取保护轮廓的安全目的数据库表中一个新安全目的步骤141,判断取到没有的步骤142,若未取到,安全需求检查完成,转到检查是否有标记未处理的安全目的的步骤148;否则尚有未检查安全目的,则执行下一步骤143;查安全目的映射表步骤143;判断查到没有的步骤144;若没有查到,则该安全目的检查结束,转到取新的安全目的步骤141;若查到,则转下一步骤145;以查询得到安全需求集合的步骤145,验证安全需求都存在于保护轮廓的安全需求数据库表中的步骤145;判断集合中安全需求验证是否符合的步骤146,若符合,转记录符合情况的步骤147;若不符合,则转作进一步查询的步骤143;安全目的验证符合的步骤147,登记所符合的安全目的映射序号;检查是否有标记未处理的安全目的的步骤148;若无,则全部处理完,转结束步骤149A;否则,转下一步骤149;登记安全目的映射表不完整错的步骤149,转结束步骤149A;通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;5)形成验证检查报告步骤15;将安全目的的验证处理步骤13和安全需求的验证处理步骤14中检查验证的记录合并,并按照格式组成检查报告;形成验证检查报告;6)结束。
本发明的特点是:提供了一种基于关系数据库的保护轮廓完整性检查方法,提高了安全评估设备的评估效率,规范评估过程,保证评估结果的正确性、一致性和科学性等问题。下面将结合附图对最佳实施例进行详细说明。
附图说明
图1是本发明安全检测评估设备工作流程图,图2是本发明本发明方法的流程图
图3是本发明威胁和策略完整性验证的流程图
图4是本发明一条威胁和策略验证的流程图
图5是本发明安全目的完整性验证的流程图
图6是本发明一条安全目的验证的流程图
本发明的特点是:提供了一种基于关系数据库的保护轮廓完整性检查方法,提高了安全评估设备的评估效率,规范评估过程,保证评估结果的正确性、一致性和科学性等问题。下面将结合附图对最佳实施例进行详细说明。
附图说明
图1是本发明安全检测评估设备工作流程图,图2是本发明本发明方法的流程图
图3是本发明威胁和策略完整性验证的流程图
图4是本发明一条威胁和策略验证的流程图
图5是本发明安全目的完整性验证的流程图
图6是本发明一条安全目的验证的流程图
具体实施方式
如图1所示,安全检测评估设备通过键盘输入需要评估的保护轮廓,并利用规格化模块将保护轮廓转换成便于处理的结构化组织信息,包括环境分析、安全目的以及安全需求等主要数据。然后由验证检查机制进行保护轮廓的完整性检查,检查过程中要进行威胁策略映射表(简称威胁映射表)和安全目的映射表的查询和比对。
本发明的方法如图2所示。步骤10是初始动作。步骤11进行待评估保护轮廓的输入。保护轮廓包括保护轮廓标识、描述、环境、安全目的、安全需求以及原理等部分。与检查验证相关的包括环境中的威胁、策略,安全目的和安全需求。评估相关的数据将存入关系数据库(以下简称数据库)中。数据组织成为数据库中的表,包括:威胁策略数据表,安全目的数据表和安全需求数据表。因为在处理上一致,将威胁和策略数据存放在同一个表,即威胁策略数据表中。本方法对假设不作验证检查。几种数据表的结构相同,包括标识、说明、处理状态标志等字段,并以代表数据项的字符串标识为索引。每个记录代表一个数据项,在几个数据表中,分别代表一项威胁或者策略、安全目的或安全需求。保护轮廓标识可作为数据表名的一部分,如用req-os1表示os1的需求数据表。步骤11在输入保护轮廓时,以输入数据项为单位逐项录入,并存放在内存中。在输入数据项标识后,若是已输入数据项,则可以修改;若是首次输入,则分配该记录的缓冲区,以供存放输入内容,处理状态初始化为空。在保护轮廓中,威胁、策略和安全目的数据项之间都是并列关系。安全需求是按照“类-族-组件”的层次关系组织的,但是与验证有关的只是组件级安全需求。因此,在输入时,依次录入威胁、策略、安全目的和安全需求组件的数据项,包括标识和说明。如,威胁标识:T.ACCESS,说明:用户可能会在未获授权的情况下访问某些资源或执行某些操作;安全需求标识:FDP_ACC.1.1,说明:TSF应对命名用户对每一个客体的访问执行自主访问控制策略。将保护轮廓的各部分分别输入。输入的数据项集合被暂存在内存中的数据表中。步骤12对输入保护轮廓数据进行规格化、结构化处理,并存入各数据库表中。数据项的标识可区分不同的数据项内容。按照内容分别将内存中数据项集合存入各自的数据库表,包括威胁策略数据表,安全目的数据表和安全需求数据表。
步骤13进行安全目的的验证处理。通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全。步骤14进行安全需求的验证处理。通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全。步骤15形成验证检查报告;将步骤13、步骤14中检查验证的记录合并,并按照格式组成检查报告。步骤16是结束状态。
威胁策略映射表和安全目的映射表是知识规则库,可以不断扩充。威胁策略映射表和安全目的映射表是数据库中的表。威胁策略映射表用来表示威胁和策略对安全目的的对应关系,包括威胁或策略、序号、若干个,如10个安全目的字段,以及产品类型等字段。每个记录代表威胁或策略到安全目的的一种映射关系。一个安全威胁或策略可以对应有多个记录,用序号字段加以区别。例如,威胁到安全目的的映射可以采取预防性目的、检测性目的和纠正性目的等对应方法。威胁或策略是索引键,在查询时都要求所检查产品类型的条件约束。安全目的映射表结构与此类似,每个记录代表安全目的到安全需求的一种映射关系。映射表包括安全目的、序号和若干个,如40个安全需求字段以及一个产品类型的字段。
图3详细说明了图2步骤13,其作用是安全目的的完整性检查处理。图3的步骤130是起始状态。标记所有威胁或策略数据为未处理。步骤131取保护轮廓中威胁策略数据表中一个新威胁或策略。步骤132判断取到没有。若未取到,安全目的检查完成,转到步骤138;否则尚有未检查的威胁或策略,则执行步骤133。步骤133查威胁策略映射表。以威胁或策略查找相应的安全目的。步骤134判断查到没有。若没有查到,则该威胁或策略检查结束,转到步骤131取新威胁或策略;若查到,则转步骤135。步骤135以查询得到结果之安全目的集合,验证集合中安全目的是否都存在于保护轮廓库的安全目的数据表中。步骤136判断安全目的集合是否符合。若符合,则该威胁得到验证,转步骤137;若不符合,则转步骤133作进一步查询。步骤137登记该安全威胁或策略验证符合,标记为已处理。登记得到验证的映射序号。步骤138检查是否有标记未处理的威胁或策略。若无,则全部处理完,转步骤139A结束;否则,转步骤139。步骤139登记威胁策略映射表不完整错。转步骤139A。步骤139A为结束状态。
图4为步骤135的详细步骤,其作用是验证安全目的集合是否存在于安全目的数据表中。图4的步骤1350是起始状态。步骤1351取安全目的集合中的一个安全目的。步骤1352判断取到没有。若未取到,安全目的验证完成,输出验证符合结果,转到步骤1356;否则执行步骤1353。步骤1353以取得的安全目的查询安全目的数据表。步骤1354判断是否找到。若找到,则转步骤1351继续下一个安全目的的验证。否则,验证不符合,执行步骤1355。步骤1355输出验证不符合结果,转步骤1356结束验证。步骤1356为图4的结束状态。
图5详细说明了图2步骤14,其作用是安全需求的完整性检查处理。图5的步骤140是起始状态。标记所有安全目的数据为未处理。步骤141取保护轮廓的安全目的数据表中一个新安全目的。步骤142判断取到没有。若未取到,安全需求检查完成,转到步骤148;否则尚有未检查安全目的,则执行步骤143。步骤143查安全目的映射表。步骤144判断查到没有。若没有查到,则该安全目的检查结束,转到步骤141取新的安全目的;若查到,则转步骤145。步骤145以查询得到安全需求集合,验证安全需求都存在于保护轮廓的安全需求数据表中。步骤146判断集合中安全需求验证是否符合。若符合,转步骤147记录符合情况;若不符合,则转步骤143作进一步查询。步骤147本安全目的验证符合。登记所符合的安全目的映射序号。步骤148检查是否有标记未处理的安全目的。若无,则全部处理完,转步骤149A;否则,转步骤149。步骤149登记安全目的映射表不完整错。转步骤149A。图5的步骤149A是结束状态。
图6为步骤145的详细步骤,其作用是验证安全需求集合是否存在于安全需求数据表中。图6的步骤1450是起始状态。步骤1451取安全需求集合中的一个安全需求。步骤1452判断取到没有。若未取到,安全需求验证完成,输出验证符合结果,转到步骤1456;否则执行步骤1453。步骤1453以取得的安全需求查询安全需求数据表。步骤1454判断是否找到。若找到,则转步骤1451继续下一个安全需求的验证。否则,验证不符合,执行步骤1455。步骤1455输出验证不符合结果,转步骤1456结束验证。步骤1456为图6的结束状态。
Claims (1)
1.一种基于关系数据库信息技术产品的保护轮廓完整性检查方法,其特征是包括以下步骤:1)进行待评估保护轮廓的输入步骤(11):保护轮廓包括保护轮廓标识、描述、环境、安全目的、安全需求以及原理部分;与检查验证相关的包括环境中的威胁、策略,安全目的和安全需求;评估相关的数据将存入关系数据库中;数据组织成为数据库中的表,包括:威胁策略数据库表,安全目的数据库表和安全需求数据库表;在输入保护轮廓时,以输入数据项为单位逐项录入;在输入数据项标识后,若是已输入数据项,则可以修改;若是首次输入,则分配该输入的缓冲区,以供存放输入内容,处理状态初始化为空;在保护轮廓中,威胁、策略和安全目的数据项之间都是并列关系;安全需求是按照“类-族-组件”的层次关系组织的,但是与验证有关的只是组件级安全需求;在输入时,依次录入威胁、策略、安全目的和安全需求组件的数据项,包括标识和说明;输入的数据项集合被暂存在内存中的数据库表中;2)对保护轮廓进行规格化结构化处理步骤(12),按照内容分别将内存中数据项集合存入各自的数据库表,包括威胁策略数据库表,安全目的数据库表和安全需求数据库表;3)对安全目的进行安全目的的验证处理即完整性检查步骤(13);通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全;其中对安全目的进行完整性检查时包括如下步骤:取保护轮廓中威胁策略数据库表中一个新威胁或策略(131);判断取到没有,若未取到,安全目的检查完成,转到检查是否有标记未处理的威胁或策略步骤(138);否则尚有未检查的威胁或策略,则执行下一步骤;查威胁策略映射表步骤(133),以威胁或策略查找相应的安全目的;判断查到没有的步骤(134),若没有查到,则该威胁或策略检查结束,转到取新威胁或策略步骤(131);若查到,则转下一步骤;以查询得到结果之安全目的集合,验证集合中安全目的是否都存在于保护轮廓的安全目的数据库表中步骤(135);判断安全目的集合是否符合步骤(136),若符合,则该威胁得到验证,转完整性符合登录步骤(137);若不符合,则转查威胁策略映射表步骤(133)作进一步查询;检查是否有标记未处理的威胁或策略步骤(138);若无,则全部处理完,否则,转登记威胁策略映射表不完整错步骤(139);转结束步骤(139A);4)进行安全需求的验证处理步骤(14):通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;其中对安全需求的验证处理包括如下步骤:取保护轮廓的安全目的数据库表中一个新安全目的步骤(141),判断取到没有的步骤(142),若未取到,安全需求检查完成,转到检查是否有标记未处理的安全目的的步骤(148);否则尚有未检查安全目的,则执行下一步骤;查安全目的映射表步骤(143);判断查到没有的步骤(144);若没有查到,则该安全目的检查结束,转到取新的安全目的步骤(141);若查到,则转下一步骤;以查询得到安全需求集合,验证安全需求都存在于保护轮廓的安全需求数据库表中的步骤(145);判断集合中安全需求验证是否符合的步骤(146),若符合,转记录符合情况的步骤(147);若不符合,则转作进一步查询的步骤(143);安全目的验证符合的步骤(147),登记所符合的安全目的映射序号;检查是否有标记未处理的安全目的的步骤(148);若无,则全部处理完,转结束步骤(149A);否则,转下一步骤;登记安全目的映射表不完整错的步骤(149),转结束步骤(149A);5)形成验证检查报告步骤(15);将安全目的的验证处理步骤(13)和安全需求的验证处理步骤(14)中检查验证的记录合并,并按照格式组成检查报告;形成验证检查报告;6)结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100946226A CN100401294C (zh) | 2005-09-30 | 2005-09-30 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100946226A CN100401294C (zh) | 2005-09-30 | 2005-09-30 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1760864A CN1760864A (zh) | 2006-04-19 |
CN100401294C true CN100401294C (zh) | 2008-07-09 |
Family
ID=36706941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100946226A Expired - Fee Related CN100401294C (zh) | 2005-09-30 | 2005-09-30 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100401294C (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108108624B (zh) * | 2017-12-18 | 2021-09-17 | 北京邮电大学 | 基于产品和服务的信息安全质量评估方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1298525A (zh) * | 1998-02-26 | 2001-06-06 | 太阳微系统公司 | 用于安全类型属性匹配的方法和系统 |
CN1396527A (zh) * | 2001-07-07 | 2003-02-12 | 三星电子株式会社 | 安全管理数据库中的信息的方法 |
CN1398481A (zh) * | 2000-02-08 | 2003-02-19 | 哈里公司 | 评估网络安全姿态的系统和方法 |
EP1324218A1 (de) * | 2001-12-11 | 2003-07-02 | Abb Research Ltd. | Kategorisierungsystem für Datenobjekte und Verfahren zum Prüfen der Konsistenz von Zuordnungen von Datenobjekten zu Kategorien |
US20030187864A1 (en) * | 2002-04-02 | 2003-10-02 | Mcgoveran David O. | Accessing and updating views and relations in a relational database |
WO2005088474A1 (en) * | 2004-03-17 | 2005-09-22 | Abb Research Ltd | Service for verifying consistency of replicated data |
-
2005
- 2005-09-30 CN CNB2005100946226A patent/CN100401294C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1298525A (zh) * | 1998-02-26 | 2001-06-06 | 太阳微系统公司 | 用于安全类型属性匹配的方法和系统 |
CN1398481A (zh) * | 2000-02-08 | 2003-02-19 | 哈里公司 | 评估网络安全姿态的系统和方法 |
CN1396527A (zh) * | 2001-07-07 | 2003-02-12 | 三星电子株式会社 | 安全管理数据库中的信息的方法 |
EP1324218A1 (de) * | 2001-12-11 | 2003-07-02 | Abb Research Ltd. | Kategorisierungsystem für Datenobjekte und Verfahren zum Prüfen der Konsistenz von Zuordnungen von Datenobjekten zu Kategorien |
US20030187864A1 (en) * | 2002-04-02 | 2003-10-02 | Mcgoveran David O. | Accessing and updating views and relations in a relational database |
WO2005088474A1 (en) * | 2004-03-17 | 2005-09-22 | Abb Research Ltd | Service for verifying consistency of replicated data |
Also Published As
Publication number | Publication date |
---|---|
CN1760864A (zh) | 2006-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113706177B (zh) | 一种基于大数据安防的威胁识别方法及数据安防服务器 | |
Calvanese et al. | Semantics and analysis of DMN decision tables | |
Singh et al. | Continuous auditing and continuous monitoring in ERP environments: Case studies of application implementations | |
CN106777222B (zh) | 基于轻量级领域本体的安全设备威胁情报共享方法 | |
CN109284631A (zh) | 一种基于大数据的文档脱敏系统及方法 | |
CN102232212A (zh) | 在数据管理系统中映射数据集的实例 | |
Hinke et al. | Protecting databases from inference attacks | |
Pittke et al. | Spotting terminology deficiencies in process model repositories | |
He et al. | Tokenaware: Accurate and efficient bookkeeping recognition for token smart contracts | |
CN114036531A (zh) | 一种基于多尺度代码度量的软件安全漏洞检测方法 | |
CN100407199C (zh) | 基于关系数据库信息技术产品保护轮廓的一致性检查方法 | |
CN100401294C (zh) | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 | |
CN115237978A (zh) | 一种开源威胁情报聚合平台 | |
KR20220116410A (ko) | 보안 규제 준수 자동화 장치 | |
Feng et al. | Detecting contradictions from coap rfc based on knowledge graph | |
Djebri et al. | Task-oriented uncertainty evaluation for linked data based on graph interlinks | |
CN117592092B (zh) | 一种数据库内容的保密检查方法及系统 | |
Kashyap et al. | Analysis of Pattern Identification Using Graph Database for Fraud Detection | |
El Balbali et al. | Big Data Between Quality and Security | |
Alotaibi | ETDC: an efficient technique to cleanse data in the data warehouse | |
Doynikova et al. | Detection of Weaknesses in Information Systems for Automatic Selection of Security Actions | |
Sun et al. | Contradictions Identification of Safety and Security Requirements for Industrial Cyber-Physical Systems | |
Sadovykh et al. | CyberSecurity in a DevOps Environment: From Requirements to Monitoring | |
Rafizadeh Shotorbani Fard et al. | Accessibility Evaluation in Biometric Hybrid Architecture for Protecting Social Networks Using Colored Petri Nets | |
Jeong et al. | Database metadata standardization processing model using web dictionary crawling. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080709 Termination date: 20120930 |